[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Re : Re: Re : Re: Apprendre à sécuriser un réseau domestique



Bonjour,

Le 2022-08-19 21:55, benoit a écrit :
A ok je ne savais pas qui fallait aussi bloquer les accès  en sortie
(ça veut dire les ports je suppose) bon a savoir.

C'est comme pour n'importe quelle mesure de sécurité : plus tu en mets,
plus tu es protégé, mais plus tu es contraint également. Il arrive un
moment où la contrainte est telle que la mesure de sécurité est contournée.
Il faut trouver le niveau adapté à ton contexte.

Une question que je me pausais : est-ce que ça servirait à quelque
chose au niveau sécurité (anti rootkit ou autre) d’installer la
partition /  (avec root, etc, boot, usr) sur une carte SD verrouillée
en écriture et /var (pour la DB de mon site et les log ) et /home sur
le disque dur ?

Ainsi je n’aurais qu’à déverrouiller la carte lors des mises à jour et
la verrouiller ensuit.

Ou bien est-ce que du code malveillant peut tout aussi bien être
installé dans /var ?

Ou même dans /home !

Verrouiller /, /var, etc. te permettra d'ajouter un niveau supplémentaire
avant que le système soit corrompu. Si quelqu'un exploite une faille qui
ne lui donne accès qu'à un compte aux privilèges restreints, alors ton
système sera toujours intègre. Ça n'empêchera pas pour autant d'utiliser
ce compte restreint pour mener des attaques.

Mais imaginons que tu mettes en place un tel mécanisme. Imaginons aussi
que quelqu'un exploite une faille d'un compte utilisateur aux privilèges
restreints.
Est-ce que tu pourras considérer sereinement que le système est toujours
intègre ? Qu'est-ce qui te garantira qu'une autre faille n'a pas été
exploitée pour modifier le système ?

Là encore, il n'y a pas de réponse absolue et il n'y a jamais de moment
où tu peux considérer que tu as écarté tous les risques.

Sébastien


Reply to: